Top.Mail.Ru
РБК Компании
Главная MONT 16 марта 2026

Как не упустить контроль над БД: стратегии, подходы, инструменты

Почему организации теряют контроль над ключевым активом и как его вернуть
Как не упустить контроль над БД: стратегии, подходы, инструменты
Источник изображения: Сгенерировано нейросетью ChatGPT
Александр Галдобин
Александр Галдобин
Руководитель отдела по работе с вендорами компании MONT

ИТ-эксперт

Подробнее про эксперта

В 2025 году число кибератак на бизнес увеличилось на 42% по сравнению с 2024 годом, причем 47% оказались успешными и привели к нарушению деятельности компаний.

По результатам опроса NGR Softlab, только 44% компаний точно знают, кто вносил последние изменения в критические данные. За последние годы список киберугроз расширился, включив программы-вымогатели, которые применялись в 49% атак на промышленные организации, а также атаки через цепочку поставок, при которых злоумышленники компрометируют менее защищенного партнера или программное обеспечение, чтобы проникнуть в крупную цель. 

Отмечен всплеск продвинутого фишинга с применением искусственного интеллекта — поддельные сайты и дипфейк-видео, имитирующие голоса и лица руководителей, которые сбивают с толку даже самых опытных экспертов в сфере ИБ. Изощренность киберпреступников растет, что означает необходимость для российских компаний пересмотреть подход к  защите информации.

На этом фоне вполне логичными выглядят законодательные меры, связанные с обеспечением защищенности бизнеса и персональных данных: например, с мая 2025 года введены оборотные штрафы за их утечку, а также расширены обязанности организаций по выявлению и предотвращению киберугроз.

Управляемый ИБ-контур 

В этом свете эксперты отмечают, что в российских компаниях смещается акцент с закупки отдельных секьюрити-решений на формирование управляемого контура ИБ. 

Для его создания используется комплексный подход, который включает организационные меры, использование технических средств и реализацию определенных процессов для минимизации риска утечек и несанкционированного доступа, обеспечения защиты информационных ресурсов организации. 

Организационная сторона вопроса требует обеспечения физической защищенности оборудования, разработки политики информационной безопасности, регламентацию доступа к ресурсам, а также распределение ролей и ответственности между сотрудниками, участвующими в обеспечении информационной безопасности. Кроме того, необходимо провести обучение сотрудников и обеспечить постоянный мониторинг для своевременного выявления рисков. 

С технической точки зрения, управляемый ИБ-контур включает использование систем идентификации и аутентификации, решений для шифрования и контроля доступа, DLP, SIEM, WAF, разделения сред и регулярного аудита. 

Конечно, существуют особенности, связанные с масштабами организации и объемом данных: крупные компании выстраивают комплексные, многоуровневые системы, малый бизнес ограничивается резервным копированием и контролем доступа, а госорганизации обеспечивают строгое соответствие требованиям регуляторов (ФСТЭК, ФСБ, ФЗ) и защиты КИИ. Но основные принципы остаются неизменными.

Контроль над данными: причина «беззащитных» БД

Что касается защиты критичных корпоративных хранилищ информации, то российский бизнес сегодня не может пожаловаться на отсутствие инструментов для контроля над ними. Благодаря растущей зрелости отечественных продуктов и расширению практического опыта их внедрения и развития, на российском рынке представлены множество ИБ-систем, удовлетворяющих самый широкий спектр потребностей.

Однако проблемы в этой сфере есть. И основная из них кроется в сложности работы с базами данных (БД). 

С одной стороны, объем БД в компаниях неуклонно растет, в том числе из-за дублирования записей в различных системах. С другой стороны, их качество оставляет желать лучшего: чем дольше компания существует, тем больше неполных, неактуальных данных она накапливает. Эти проблемы помогают решать системы класса MDM, однако, далеко не каждая организация готова на длительный и недешевый проект их внедрения.

Благодаря внедрению искусственного интеллекта, IoT-устройств и созданию цифрового контента объем неструктурированных данных ежегодно растет на 55%-65%. Это важно для бизнеса, который получает уникальную контекстную информацию, необходимую для развития и обеспечения конкурентоспособности. 

И если структурированные данные преобразуются в заданный формат для дальнейшего анализа и использования, то неструктурированная информация существует в необработанном, исходном виде, что значительно усложняет ее обработку. 

Наконец, непоследовательный доступ пользователей, лишние учетные записи, отсутствие регламента и слабая парольная политика повышают риски несанкционированных действий и утечек критичной информации. 

Решения для контроля БД

Для контроля над БД сегодня используются технологические решения, связанные с мониторингом, администрированием и защитой данных.

Начнем с СУБД со встроенными функциями безопасности. Они доступны в таких системах, как Postgres Pro, Jatoba, «РЕД База Данных», SQLite. Ролевая модель доступа, разграничение прав администраторов, ограничение доступа к данным привилегированных пользователей, расширенные парольные политики, предотвращение нетипичных SQL-запросов, анализ избыточных привилегий, автоматизированные обновления и патчи — лишь часть возможностей, которые предоставляются администраторам подобных решений.

Специализированные продукты от таких производителей, как «Гарда», SyberPeak и Crosstech Solutions Group содержат межсетевые экраны, системы (IDS/IPS) для обнаружения и предотвращения вторжений, антивирусные программы, двухфакторную аутентификацию (2FA), шифрование данных на уровне дисков, БД и каналов связи, а также возможности для управления доступом (RBAC).

Те же производители предлагают продукты класса DCAP для защиты неструктурированных данных и файловых хранилищ, а также решения для маскирования и обнаружения информации, которые помогают выявлять чувствительные данные, избыточные права доступа и аномальное поведение пользователей.

В рамках опроса, проведенного в 2025 году, 26% от 230 компаний признались, что вообще не отслеживают подозрительную активность. И это значительный пробел в обеспечении информационной безопасности. 

Для мониторинга аномальной активности используются инструменты, которые могут быть направлены на анализ поведения в сети или на рабочих местах пользователей: например, системы анализа сетевого трафика (NTA) помогают находить аномалии по направлениям, объемам и обычным сценариям обмена данными, а решения класса IDS и IPS анализируют входящий и исходящий трафик, выявляют подозрительные действия, уведомляют администратора и блокируют вредоносный трафик в режиме реального времени. Среди поставщиков подобных систем можно назвать NGR Softlab, «ГИС», Crosstech Solutions Group.

Системы для мониторинга, анализа и управления событиями безопасности в корпоративной ИТ-инфраструктуре (SIEM) объединяют функциональность двух предшествующих решений: SIM — долгосрочное хранение логов, их анализ и отчетность, и SEM — анализ, отправка предупреждений и автоматизированное реагирование. Сегодня на российском рынке такие решения предлагают NGR Softlab, R-Vision, Positive Technologies, «Лаборатория Касперского» и др.

Резервное копирование также играет важную роль в обеспечении контроля над БД, поскольку позволяет не только восстановить данные после поломки оборудования или программного сбоя, но и защитить организацию от их потери при случайном удалении или повреждении злоумышленниками. Кроме того, резервные копии могут быть использованы для построения изолированных тестовых сред или миграции данных.

По данным аналитиков, за 2025 год объем утечек данных в российских компаниях вырос в 138 раз. Между тем, системы предотвращения утечек данных (DLP) успешно выявляют и пресекают попытки несанкционированного копирования, передачи, вывода, загрузки вне организации. Это не просто решение, а целый комплекс программных и аппаратных средств, который фиксирует нарушения, автоматически блокирует потенциальные угрозы, уведомляет службу безопасности и позволяет вести полный аудит работы с данными. 

Подобные решения предлагают такие компании как SearchInform, InfoWatch, «Гарда» и другие. 

Сегодня многие организации уже начали инвентаризировать в данные, строить карту потоков информации, усиливать контроль подрядчиков, систематизировать процессы ИБ, но в условиях растущих рисков кибербезопасности эти меры должны носить непрерывный характер.

Последнее изменение: 17 марта 2026

Материалы партнеров РБК:

Новости отрасли:

Все новости:

Профиль

Дата регистрации
25 января 2002
Уставной капитал
60 000,00 ₽
Юридический адрес
г. Москва, вн.тер. г. муниципальный округ Пресненский, ул. Пресненский Вал, д. 14, эт 10 пом I ком 13
ОГРН
1027739331014
ИНН
7703313144
КПП
770301001

Контакты

Адрес
123557, Россия, г. Москва, ул. Пресненский Вал, д. 14
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия